JP5492379B2 - Method of receiving session key in home network and method of reproducing content using the same - Google Patents
Method of receiving session key in home network and method of reproducing content using the same Download PDFInfo
- Publication number
- JP5492379B2 JP5492379B2 JP2007542888A JP2007542888A JP5492379B2 JP 5492379 B2 JP5492379 B2 JP 5492379B2 JP 2007542888 A JP2007542888 A JP 2007542888A JP 2007542888 A JP2007542888 A JP 2007542888A JP 5492379 B2 JP5492379 B2 JP 5492379B2
- Authority
- JP
- Japan
- Prior art keywords
- session
- session key
- content
- key
- version
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
Description
本発明は、ホームネットワークでのセッションキーの受信方法及びそれを利用したコンテンツの再生方法に係り、さらに詳細には、セッションバージョンを利用してさらに容易にドメインの構成員を管理できるセッションキーの受信方法及びそれを利用したコンテンツの再生方法に関する。 The present invention relates to a method for receiving a session key in a home network and a method for reproducing content using the same, and more particularly, to receive a session key that can more easily manage domain members using a session version. The present invention relates to a method and a content reproduction method using the method.
デジタルコンテンツは、コンテンツ提供者からユーザに伝送される。ユーザは、コンテンツに対するコストの支払を通じて正当な権限を獲得して初めて、デジタルコンテンツが使用でき、また正当な権限を獲得していないユーザは、デジタルコンテンツが使用できないように、コンテンツは保護されねばならない。 Digital content is transmitted from the content provider to the user. Content must be protected so that digital content can only be used by users who have gained legitimate rights through payment of costs for the content, and digital content cannot be used by users who do not have legitimate rights. .
正当な権限のないユーザにとってコンテンツの獲得を防止するために、コンテンツは、コンテンツキーで暗号化され、コンテンツキーは、正当な権限のあるユーザにのみ配布される。 In order to prevent acquisition of content for users without legitimate authority, the content is encrypted with a content key, and the content key is distributed only to users with legitimate authority.
一方、最近ホームネットワーク技術の発達につれて、一人のユーザが一つ以上のユーザ機器を所有し、また、これらの間にコンテンツの移動が可能になった。ユーザは、一回のコスト決済で自身が所有した全ての機器に対するコンテンツの使用を所望する。しかし、コンテンツが機器の間で再生できる形態で自由に移動可能であれば、権限のないユーザがコンテンツを獲得して使用しうる。したがって、ホームネットワーク技術では、権限のあるユーザのホームネットワーク内のユーザ機器の間には、コンテンツの移動を許容しつつ、権限のないユーザは、コンテンツを獲得できないか、または獲得するとしても、コンテンツを使用不可能にする技術が必要である。 On the other hand, with the recent development of home network technology, one user owns one or more user devices, and contents can be moved between them. The user desires to use the content for all the devices owned by the user with one cost settlement. However, if the content can be freely moved in a form that can be reproduced between devices, an unauthorized user can acquire and use the content. Therefore, in the home network technology, content can be transferred between user devices in the home network of an authorized user, and an unauthorized user cannot acquire content even if the content cannot be acquired. Technology is needed to make it unusable.
特に、米連邦通信委員会(FCC:Federal Communications Commission)は、2005年7月から米国内のデジタル放送で放送される高画質HD級のコンテンツに対して1ビットのブロードキャストフラグ(Broadcast Flag:BF)を添加し、該当コンテンツのBFが1である場合には、コンテンツ保護がなされるように、すなわち権限のないユーザの使用を防止する技術をデジタル放送具現技術標準で要求しているため、ホームサーバとユーザ機器との間のデジタル放送コンテンツの安全な使用に対する要求は、さらに切実である。 In particular, the Federal Communications Commission (FCC) has issued a 1-bit broadcast flag (BF) for high-definition HD-class content broadcast in digital broadcasting in the United States from July 2005. When the BF of the corresponding content is 1, the technology to prevent the use of unauthorized users is required in the digital broadcasting implementation technology standard so that the content is protected, that is, the home server. The demand for the safe use of digital broadcast content between devices and user equipment is even more urgent.
図1は、ホームネットワーク(HN:Home Network)の構造を示す図面である。 FIG. 1 is a diagram illustrating a structure of a home network (HN).
コンテンツ提供者CPは、伝送チャンネル10を通じてホームサーバ(HS:Home Server)にコンテンツを伝送する。
The content provider CP transmits the content to a home server (HS: Home Server) through the
HSは、ユーザ機器D1,D2,D3,D4と連結されており、正当なユーザ機器の加入及び脱退を管理し、正当な権限のあるユーザ機器、すなわち現在加入された機器にのみコンテンツを伝送する。 The HS is connected to the user devices D1, D2, D3, and D4, manages the subscription and withdrawal of the legitimate user equipment, and transmits the content only to the legitimate authorized user equipment, that is, the currently joined equipment. .
ここで、ドメインは、一つのHSに連結されたユーザ機器の集合を意味する。ユーザ機器のHNへの加入及び脱退によって、ドメインは、常に変わる。すなわち、ドメインに連結されたユーザ機器は、常に変わる。したがって、脱退したユーザ機器は、それ以上コンテンツを獲得不可能にする過程が必要であり、それがセッションキーを使用したドメインの管理方法である。 Here, the domain means a set of user equipment connected to one HS. The domain always changes as the user equipment joins and leaves the HN. That is, the user equipment connected to the domain always changes. Therefore, the withdrawn user equipment needs a process for making it impossible to acquire the content any more, which is a domain management method using a session key.
図2は、従来のドメインの管理方法を示す図面である。 FIG. 2 is a diagram illustrating a conventional domain management method.
ステップ210で、HSは、所定のコンテンツキーK_contを利用してコンテンツContを暗号化することによって生成された暗号化されたコンテンツE K_cont,Cont、及び所定のセッションキーK_sessを利用して前述したコンテンツキーK_contを暗号化することによって生成された暗号化されたコンテンツキーE K_sess,K_contを現在ユーザ機器D1,D2,D3,D4に何れも伝送する。ここで、現在ユーザ機器とは、正当な権限をもって現在HSに加入され、かつ連結されている機器を意味する。一般的に、暗号化されたコンテンツキーE K_sess,K_contは、ライセンスと呼ばれるファイルの形態でそれぞれのユーザ機器に保存される。
In
ステップ220で、HSは、安全な伝送経路を通じてユーザ機器D1,D2,D3,D4に前述したコンテンツキーの暗号化に使われたセッションキーK_sessを伝送する。
In
ステップ230で、ユーザ機器D1,D2,D3,D4は、セッションキーK_sessを利用して前述した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont,Contを復号化することによってコンテンツContを獲得した後に、これを再生しうる。
In
ステップ240で、ユーザD4が脱退したと仮定する。
In
ステップ250で、HSは、新たなセッションキーK_sess’を生成した後に、これを現在ユーザ機器D1,D2,D3に伝送する。
In
ステップ260で、ユーザ機器D1,D2,D3は、ステップ250で受信された新たなセッションキーK_sess’を利用してステップ230のコンテンツキーK_contを暗号化することによって、新たな暗号化されたコンテンツキーE K_sess’,K_contを生成した後に、それをライセンスファイル内に保存する。すなわち、ユーザ機器D1,D2,D3は、ライセンスファイルを更新する。
In
ステップ270で、ユーザ機器D1,D2,D3は、セッションキーK_sess’を利用して前述した暗号化されたコンテンツキーE K_sess’,K_contを復号化することによってコンテンツキーK_contを獲得し、コンテンツキーK_contを利用して前述した暗号化されたコンテンツE K_cont、Contを復号化することによってコンテンツContを獲得した後にそれを再生しうる。
In
以後の新たなコンテンツについては、新たなセッションキーK_sess’を利用して新たなコンテンツCont’がユーザ機器D1,D2,D3に伝送される。言い換えれば、HSは、所定の新たなコンテンツキーK_cont’を利用して新たなコンテンツCont’を暗号化することによって、生成された暗号化されたコンテンツE K_cont’,Cont’、及び前述した新たなセッションキーK_sess’を利用して前述したコンテンツキーK_cont’を暗号化することによって、生成された暗号化されたコンテンツキーE K_sess’,K_cont’を現在ユーザ機器D1,D2,D3に何れも伝送する。 For new content thereafter, new content Cont 'is transmitted to the user devices D1, D2, D3 using the new session key K_sess'. In other words, the HS encrypts the new content Cont 'using a predetermined new content key K_cont', thereby generating the encrypted content E K_cont ', Cont' and the new content described above. By encrypting the content key K_cont ′ described above using the session key K_sess ′, the generated encrypted content keys EK_sess ′ and K_cont ′ are all transmitted to the current user equipment D1, D2, and D3. .
一方、ユーザ機器D4は、新たなセッションキーK_sess’を有しているため、新たに伝送されるコンテンツCont’に対するコンテンツキーK_cont’が獲得できないので、ユーザ機器D4の脱退以後にHN内に配布されるコンテンツは再生できない。 On the other hand, since the user device D4 has a new session key K_sess', the content key K_cont 'for the newly transmitted content Cont' cannot be acquired, so that the user device D4 is distributed in the HN after the withdrawal of the user device D4. Content that cannot be played back.
しかし、このような従来の方法によれば、ユーザ機器D4は、自身の脱退前にそれぞれのユーザ機器に伝送されたコンテンツContをユーザ機器D1,D2,D3から伝送されて再生できないという問題点を有する。 However, according to such a conventional method, the user device D4 cannot transmit the content Cont transmitted to the user device before the withdrawal of the user device D4 from the user devices D1, D2, D3. Have.
もし、ユーザ機器D4が自身が有していたコンテンツキーK_contを有していない場合には、ユーザ機器D4は、暗号化されたコンテンツキーE K_sess,K_contが含まれたライセンスファイルを受信して、コンテンツキーK_contを獲得せねばならないが、ユーザ機器D4の脱退以後にユーザ機器D1,D2,D3は、ステップ260のようにライセンスを更新したため、それ以上以前のセッションキーK_sessで暗号化されたコンテンツキーE K_sess,K_contは有しておらず、結局、ユーザ機器D4は、コンテンツキーK_contが獲得できない。
If the user device D4 does not have the content key K_cont that the user device D4 has, the user device D4 receives the license file including the encrypted content keys EK_sess, K_cont, Although the content key K_cont must be acquired, since the user devices D1, D2, and D3 have updated their licenses as in
すなわち、ユーザ機器D4がコンテンツE K_cont,Cont及びコンテンツキーK_contを流失した場合には、コンテンツContは、ユーザ機器D4の脱退以前のコンテンツであるので、依然として使用権限を有するにも拘わらず、コンテンツE K_cont,Contをユーザ機器D1,D2,D3から伝送されても使用できなくなるという問題点を有する。 That is, when the user device D4 loses the content E K_cont, Cont and the content key K_cont, the content Cont is the content before the withdrawal of the user device D4. There is a problem that even if K_cont and Cont are transmitted from the user devices D1, D2 and D3, they cannot be used.
本発明は、前述した問題を解決するために案出されたものであって、セッションキー及びセッションバージョンを利用して、ユーザ機器間のコンテンツ伝送が自由に行わせるなど、多様なドメイン管理を行えるようにするセッションキーの受信方法及びそれを利用したコンテンツの再生方法を提供することを目的とする。 The present invention has been devised to solve the above-described problems, and can perform various domain management such as allowing content transmission between user devices freely using a session key and a session version. It is an object of the present invention to provide a session key receiving method and a content reproducing method using the same.
前記目的を達成するための本発明は、複数の構成員を含むHNでHSからセッションキーを受信する方法において、a)前記HNの構成員に変更が生じる度に、前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)所定のコンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスから抽出したセッションバージョンの暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、を含む。 In order to achieve the above object, the present invention provides a method of receiving a session key from an HS in an HN including a plurality of members. A) Each time the member of the HN changes, the session key and the session key Receiving and storing a session version representing a generation order of the content; b) receiving a license necessary for playing a predetermined content; c) an encrypted session version extracted from the license and the storage Determining a session key necessary for playing the content based on the session version that has been made.
ここで、前記ライセンスは、前記HSの識別子であるサーバ識別子を含み、前記c)ステップ以前に、d)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するHSのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含む。 Here, the license includes a server identifier that is an identifier of the HS, and before the c) step, d) the server identifier included in the license is the server of the HS to which the user device that receives the session key belongs. The method further includes the step of determining a session key necessary for reproducing the content by determining whether the identifier is an identifier.
ここで、前記c)及びd)ステップは、現在セッションキーテーブル(CSKT:Current Session Key Table)に基づいて行われ、前記CSKTは、現在HSのサーバ識別子、現在セッションバージョン及び現在セッションキーを含む。 Here, the steps c) and d) are performed based on a current session key table (CSKT), and the CSKT includes a current HS server identifier, a current session version, and a current session key.
ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記c)ステップは、前記ライセンスに含まれたセッションバージョンと前記CSKTに含まれたセッションバージョンとを比較することによって行われる。 Here, the license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key, and the step c) includes the step of This is done by comparing the session version included in the license with the session version included in the CSKT.
また、ここで、前記ライセンスは、前記サーバ識別子、前記セッションバージョン、及び前記セッションキーを利用して前記コンテンツキーを暗号化することによって生成された暗号化されたコンテンツキーを含み、前記d)ステップは、前記ライセンスに含まれたサーバ識別子が前記CSKTに含まれたサーバ識別子に含まれるか否かを判断することによって行われる。 Here, the license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key, and d) step. Is performed by determining whether or not the server identifier included in the license is included in the server identifier included in the CSKT.
ここで、前記c)及びd)ステップは、過去セッションキーテーブル(PSKT:Previous Session Key Table)に基づいて行われ、前記PSKTは、過去ホームサーバのサーバ識別子、過去セッションバージョン及び過去セッションキーをそれぞれ少なくとも一つ以上含む。 Here, the steps c) and d) are performed based on a past session key table (PSKT), and the PSKT includes a server identifier of a past home server, a past session version, and a past session key, respectively. Contains at least one or more.
ここで、前記c)ステップは、c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記PSKT内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含む。 Here, the step c) includes the steps c1) determining the current session key as the session key when the session version from the license matches the current session version, and c2) the session from the license. If the version is smaller than the current session version, it checks whether a session version from the license exists in the PSKT, and if it exists, determines the existing past session key as the session key. Steps.
また、前記d)ステップは、d1)前記ライセンスからのサーバ識別子が前記CSKT内のサーバ識別子と一致しない場合には、前記コンテンツに対する再生不可決定を下すことによって終了する。 Further, the step d) ends when the server identifier from the license does not match the server identifier in the CSKT by making a reproduction prohibition decision for the content.
また、本発明は、e)前記保存されたセッションキーのうち、前記コンテンツの再生に必要なセッションキーがない場合に、最も最近のセッションキー及び前記セッションキーのセッションバージョンを前記HN内のHSから受信することによって、セッションキーを更新するステップをさらに含む。 The present invention also provides: e) If there is no session key necessary for playback of the content among the stored session keys, the latest session key and the session version of the session key are obtained from the HS in the HN. The method further includes updating the session key by receiving.
また、本発明は、複数のユーザ機器を備えるHN内で第2ユーザ機器が所定のコンテンツを第1ユーザ機器から伝送されて再生する方法において、a)前記HNのユーザ機器に変更が生じる度に、前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して保存するステップと、b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、c)前記ライセンスに含まれたセッションバージョン及び前記保存されたセッションバージョンに基づいて、前記コンテンツの再生に必要なセッションキーを決定するステップと、d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含む。 Further, the present invention provides a method in which a second user device transmits a predetermined content from a first user device and reproduces it in an HN having a plurality of user devices, and a) whenever a change occurs in the user device of the HN. Receiving and storing a session key necessary for reproducing the content and a session version representing the generation order of the session key; and b) encrypted using a predetermined content key from the first user device. Receiving a content and a license required to play the content; c) determining a session key required to play the content based on a session version included in the license and the stored session version. And d) the content using the determined session key. Generate the key, including the steps of reproducing the encrypted content using the content key that is generated.
本発明によれば、ホームサーバは、加入者の変更が発生する度に、セッションキー及びセッションバージョンをユーザ機器に伝送し、ユーザ機器は、セッションバージョンを利用してセッションキーを決定することによって、ユーザ機器間のコンテンツの伝送が自由に行われるなど、多様なドメイン管理を行える。 According to the present invention, the home server transmits a session key and a session version to the user equipment every time a subscriber change occurs, and the user equipment determines the session key using the session version, Various domain management is possible, such as free transmission of content between user devices.
以下、添付された図面を参照して本発明による望ましい一実施形態を詳細に説明する。 Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.
図3は、本発明の第1実施形態によるセッションキーの受信方法を示す図面である。 FIG. 3 is a diagram illustrating a method for receiving a session key according to the first embodiment of the present invention.
ステップ310で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。
At
ステップ320で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信して保存する。
In
もし、ユーザ機器D1,D2,D3,D4が、セッションバージョンが1であるセッションキーK_sessを利用してコンテンツキーK_contを獲得しており、その後にユーザ機器D4がHNを脱退したならば、HSは、新たなセッションキーK_sess’及びこのセッションキーK_sess’のセッションバージョン=0002を現在ユーザ機器D1,D2,D3に伝送する。すなわち、ユーザ機器D1,D2,D3は、セッションキーKess’及びセッションバージョン=0002をHSから受信して保存する。 If the user equipment D1, D2, D3, D4 has acquired the content key K_cont using the session key K_sess whose session version is 1, and then the user equipment D4 leaves HN, the HS The new session key K_sess ′ and the session version = 0002 of this session key K_sess ′ are transmitted to the current user equipment D1, D2, D3. That is, the user devices D1, D2, and D3 receive the session key Kess' and the session version = 0002 from the HS and store them.
一実施形態で、ユーザ機器は、セッションキー及びセッションバージョンをCSKTに保存し、CSKTは、例えば、表1のような形式を有する。 In one embodiment, the user equipment stores a session key and a session version in the CSKT, and the CSKT has a format as shown in Table 1, for example.
表1は、現在セッションキーが2222であり、セッションバージョンが0001から0002に更新されたことを表す。 Table 1 shows that the current session key is 2222 and the session version is updated from 0001 to 0002.
ステップ330で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicから暗号化セッションバージョンESVを抽出する。暗号化セッションバージョン(ESV:Encoding Session Version)は、HSが該当コンテンツの復号化に使われるコンテンツキーを暗号化するのに使用したセッションキーの生成順序を表す番号である。すなわち、本発明でライセンスLicは、表2のように構成される。
In
ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。 Here, the license Lic means a license used for reproducing the content Cont, the content key K_cont is a content key used for encrypting the content Cont, and the session key K_sess is used for encrypting the content key K_cont. The session key used.
ステップ340で、ユーザ機器D1,D2,D3は、ステップ330で抽出されたESVとCSKT内の現在セッションバージョン(CSV:Current Session Version)とが同一であるか否かを検査する。同一である場合には、350に進み、そうでない場合には、ステップ360に進む。
In
ステップ350で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。
In
ステップ360で、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
In
図4は、脱退したユーザD4が、図3の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。 FIG. 4 is a diagram illustrating a method in which the withdrawn user D4 transmits and plays back the content Cont_A from the user device D1 using the session key received by the method of FIG.
時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。図3の方法によって、時間t2以後に、HSは、コンテンツCont_Bを新たなセッションキーK_sess’を利用してユーザ機器D1,D2,D3に配布する。これを要約すれば、次の通りである。 The user devices that have joined the HS HN at time t1 are user devices D1, D2, D3, and D4, which are using the content Cont_A. At time t2, the user equipment D4 has left. According to the method of FIG. 3, after time t2, the HS distributes the content Cont_B to the user devices D1, D2, D3 using the new session key K_sess'. This is summarized as follows.
現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKTは、次の通りである。 Since the user devices D1, D2, and D3 are currently receiving and using the content Cont_A, they have the encrypted content EK_cont, Cont_A, and the license Lic_A. However, since the session key is updated by the withdrawal of the user equipment D4, the CSKTs possessed by the user equipment D1, D2, D3 after time t2 are as follows.
このような状況で、紛失などの理由によって、ユーザ機器D4は、脱退以後にユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。 Under such circumstances, due to reasons such as loss, the user device D4 tries to use the content Cont_A transmitted from the user device D1 after withdrawal.
ステップ410で、ユーザ機器D4は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。
In
従来の方法と異なり、HNの構成員に変更が発生しても、ライセンスの更新は行われないため、ユーザ機器D1から伝送されるライセンスLic_Aは、図3の方法で説明したように、ESV=0001及び暗号化されたコンテンツキーE K_sess,K_contを含む。 Unlike the conventional method, since the license is not updated even if a change occurs in the HN member, the license Lic_A transmitted from the user device D1 is set to ESV = 0001 and encrypted content keys E K_sess, K_cont.
ステップ420で、ユーザ機器D4は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D4の有するCSKT内のCSVとを比較する。同一ならば、ステップ430に進み、そうでなければ、ステップ460に進む。
In
ESV=0001であり、CSVも0001であるため、コンテンツCont_Aの再生に使われたコンテンツキーK_contは、同じセッションキーK_sessで暗号化されているということが分かる。 Since ESV = 0001 and CSV is also 0001, it can be seen that the content key K_cont used for reproducing the content Cont_A is encrypted with the same session key K_sess.
ステップ430で、ユーザ機器D4は、ステップ410で受信したライセンスLic_Aから暗号化されたコンテンツキーE K_sess,K_contを抽出する。
In
ステップ440で、ユーザ機器D4は、CSKTのCSK=K_sessを利用して、ステップ430で抽出した暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。
In
ステップ450で、ユーザ機器D4は、ステップ440で生成されたコンテンツキーK_contを利用して、ステップ410で受信した暗号化されたコンテンツE K_cont,Cont_Aを復号化することによってコンテンツCont_Aを抽出し、抽出されたコンテンツCont_Aを再生する。
In
ステップ460で、ユーザ機器D4は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
In
ステップ470で、ユーザ機器D4は、ステップ460で受信したセッションキーを利用して、ライセンスLic_A内の暗号化されたコンテンツキーを復号化することによってコンテンツキーを生成し、生成されたコンテンツキーを利用してコンテンツCont_Aを再生する。
In
図4の方法によれば、加入者の変更があっても、ユーザ機器に含まれたライセンスは更新されないため、ステップ420で、CSVとESVとは、常に同一である。したがって、例外的な場合が発生しない限り、ステップ430ないし450が行われ、ステップ460ないし470の場合は、発生しない。すなわち、脱退したユーザ機器D4は、依然として脱退前のコンテンツを他のユーザ機器D1から伝送されて使用しうる。
According to the method of FIG. 4, the license included in the user equipment is not updated even if there is a change in subscriber, so in
図5は、本発明の第2実施形態によるセッションキーの受信方法を示す図面である。 FIG. 5 is a diagram illustrating a method for receiving a session key according to the second embodiment of the present invention.
図3のセッションキーの受信方法によれば、脱退したユーザ機器は、依然として脱退以前のコンテンツを他のユーザ機器から伝送されて使用しうるという長所を有するが、依然として加入されたユーザ機器は、他の加入されたユーザ機器から脱退以前のコンテンツを伝送されて再生できないという問題点を有する。 According to the session key receiving method of FIG. 3, the user equipment that has withdrawn still has the advantage that the content before the withdrawal can be transmitted and used from other user equipment, The content before the withdrawal is transmitted from the user equipment to which the user is subscribed and cannot be reproduced.
例えば、図4の場合に、ユーザ機器D4は、ユーザ機器D1からコンテンツCont_Aを伝送されて再生可能であるが、ユーザ機器D2は、ユーザ機器D1からコンテンツCont_Aを伝送されても、ユーザ機器D2は、更新されたセッションキーK_sess’を有しているだけ、過去セッションキーK_sessを有していないため、コンテンツCont_Aが再生できない。図5のセッションキーの受信方法は、このような問題点に対する解決策を提供する。 For example, in the case of FIG. 4, the user device D4 can transmit the content Cont_A from the user device D1 and can reproduce it, but even if the user device D2 transmits the content Cont_A from the user device D1, the user device D2 The content Cont_A cannot be reproduced because it has the updated session key K_sess' and does not have the past session key K_sess . The session key reception method of FIG. 5 provides a solution to this problem.
ステップ510で、ユーザ機器の加入または脱退によって、HN構成員の変更が発生する。
At
ステップ520で、ユーザ機器は、HNの構成員に変更が発生する度に、セッションキー及びセッションキーの生成順序を表すセッションバージョンをHSから受信し、かつ保存する。 In step 520, each time a change occurs in a member of the HN, the user equipment receives and stores a session version representing the session key and the session key generation order from the HS.
このとき、ユーザ機器は、CSK及びCSVをCSKTに保存し、PSK(PSK:Previous Session Key)及び過去セッションバージョン(PSV:Previous Session Version)をPSKTに保存する。CSKT及びPSKTは、例えば、それぞれ表5及び表6のようなフォーマットを有する。 At this time, the user equipment stores the CSK and CSV in the CSKT, and stores the PSK (PSK: Previous Session Key) and the past session version (PSV: Previous Session Version) in the PSKT. CSKT and PSKT have, for example, the formats shown in Table 5 and Table 6, respectively.
ステップ530で、ユーザ機器D1,D2,D3は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからESVを抽出する。
In
時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表7のように要約可能である。 At time t2, the user device D4 withdraws, the content before the withdrawal of the user device D4 is content Cont_A, the content after the withdrawal is Cont_B, and the session keys distributed to the user devices at this time are K_sess and K_sess' The situation can be summarized as in Table 7 below.
このとき、ライセンスLicは、表2と同様に、表8のような構成を有する。 At this time, the license Lic has the configuration shown in Table 8 as in Table 2.
ここで、ライセンスLicは、コンテンツContの再生に使われるライセンスを意味し、コンテンツキーK_contは、コンテンツContの暗号化に使われたコンテンツキーであり、セッションキーK_sessは、コンテンツキーK_contの暗号化に使われたセッションキーである。 Here, the license Lic means a license used for reproducing the content Cont, the content key K_cont is a content key used for encrypting the content Cont, and the session key K_sess is used for encrypting the content key K_cont. The session key used.
ステップ540で、ユーザ機器D1,D2,D3は、ステップ520で抽出されたESVとCSKT内のCSVとが同一か否かを検査する。同じである場合には、ステップ550に進み、そうでない場合には、555に進む。
In
ステップ550で、ユーザ機器D1,D2,D3は、CSVに対応するCSKをセッションキーとして抽出する。
In
ステップ555で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ560に進み、そうでない場合には、ステップ580に進む。
In
ステップ560で、すなわち、ESVがCSVより小さい場合には、ユーザ機器D1,D2,D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、570に進み、そうでない場合には、ステップ580に進む。
In
ステップ570で、ユーザ機器D1,D2,D3は、PSKTからESVに対応するセッションキーを抽出する。 In step 570, the user equipment D1, D2, D3 extracts a session key corresponding to the ESV from the PSKT.
ステップ580で、すなわち、ESVがCSVより大きいか、またはステップ560でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器D1,D2,D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
If it is determined in
図6は、ユーザ機器D4の脱退後に、ユーザD3が、図5の方法によって受信されたセッションキーを利用して、ユーザ機器D1からコンテンツCont_Aを伝送されて再生する方法を示す図面である。 FIG. 6 is a diagram illustrating a method in which the user D3 transmits the content Cont_A from the user device D1 and reproduces it using the session key received by the method of FIG. 5 after the user device D4 withdraws.
時間t1でHSのHNに加入されたユーザ機器は、ユーザ機器D1,D2,D3,D4であり、コンテンツCont_Aを伝送されて使用中である。時間t2で、ユーザ機器D4が脱退した。このような状況を要約すれば、前述した表7の通りである。 The user devices that have joined the HS HN at time t1 are user devices D1, D2, D3, and D4, which are using the content Cont_A. At time t2, the user equipment D4 has left. This situation is summarized as Table 7 described above.
現在ユーザ機器D1,D2,D3は、コンテンツCont_Aを受信して使用中であるので、暗号化されたコンテンツE K_cont,Cont_A、ライセンスLic_Aを有している状態である。しかし、ユーザ機器D4の脱退によってセッションキーが更新されたので、時間t2以後にユーザ機器D1,D2,D3が有するCSKT及びPSKTは、それぞれ前述した表5及び表6の通りである。 Since the user devices D1, D2, and D3 are currently receiving and using the content Cont_A, they have the encrypted content EK_cont, Cont_A, and the license Lic_A. However, since the session key is updated by the withdrawal of the user device D4, the CSKT and PSKT that the user devices D1, D2, and D3 have after the time t2 are as shown in Tables 5 and 6, respectively.
このような状況で、紛失などの理由によって、ユーザ機器D3は、ユーザ機器D4の脱退以後に、ユーザ機器D1からコンテンツCont_Aを伝送されて使用しようとする。 In such a situation, due to reasons such as loss, the user device D3 attempts to transmit and use the content Cont_A from the user device D1 after the user device D4 leaves.
ステップ610で、ユーザ機器D3は、ユーザ機器D1から暗号化されたコンテンツE K_cont,Cont_A及びライセンスLic_Aを受信する。 In step 610, the user device D3 receives the encrypted content EK_cont, Cont_A and license Lic_A from the user device D1.
表7に示したように、ユーザ機器D1から伝送されるライセンスLic_Aは、ESVESV=0003及び暗号化されたコンテンツキーE K_sess,K_contを含む。 As shown in Table 7, the license Lic_A transmitted from the user device D1 includes ESVESV = 0003 and encrypted content keys EK_sess, K_cont.
ステップ620で、ユーザ機器D3は、ライセンスLic_AからESVを抽出し、ESVとユーザ機器D3が有するCSKT内のCSVとを比較する。もし、ESVとCSVとが同じである場合には、ステップ630に進み、そうでない場合には、ステップ640または650に進む。
In
ステップ630で、ユーザ機器D3は、CSVに対応するCSKをセッションキーとして抽出する。 In step 630, the user equipment D3 extracts CSK corresponding to the CSV as a session key.
ステップ640で、ESVがCSVより大きい場合には、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
In
ステップ650で、ESVがCSVより小さい場合には、ユーザ機器D3は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ660に進み、そうでない場合には、ステップ670に進む。
In
ステップ660で、ユーザ機器D3は、PSKTからESVに対応するセッションキーを抽出する。 In step 660, the user equipment D3 extracts a session key corresponding to the ESV from the PSKT.
ステップ670で、ユーザ機器D3は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
In
ステップ680で、ユーザ機器D3は、ステップ640または670で受信したセッションキーまたはステップ630または660で抽出したセッションキーを利用して、ステップ610で受信したライセンスLic_A内の暗号化されたコンテンツキーE K_sess,K_contを復号化することによってコンテンツキーK_contを生成する。
In
ステップ690で、ユーザ機器D3は、ステップ680で生成されたコンテンツキーを利用して、暗号化されたコンテンツを復号化することによってコンテンツを生成し、それを再生する。
In
図7は、HSが2以上である場合のHNの構造を示す図面である。 FIG. 7 is a diagram showing the structure of HN when HS is 2 or more.
HNで、2以上のHSが存在することもある。さらに一つのユーザ機器は、2以上のHSに属することもある。図7は、このような場合の一例を示す図面である。図7で、第1ホームサーバHS1及び第1ホームサーバHS1に連結されたユーザ機器D1,D2,D3,D4が第1ホームネットワークHN1をなし、第2ホームサーバHS2及び第2ホームサーバHS2に連結されたユーザ機器D2,D3が第2ホームネットワークHN2をなすことも可能である。時間t2で、第1ホームネットワークHN1からユーザ機器D4が脱退しようとする。 In HN, there may be more than one HS. Furthermore, one user device may belong to two or more HSs. FIG. 7 is a drawing showing an example of such a case. In FIG. 7, the user equipments D1, D2, D3, D4 connected to the first home server HS1 and the first home server HS1 constitute the first home network HN1, and are connected to the second home server HS2 and the second home server HS2. It is also possible for the user devices D2 and D3 thus made to form the second home network HN2. At time t2, the user equipment D4 tries to leave the first home network HN1.
このような場合に、図3及び図5のセッションキーの受信方法は、それぞれのホームサーバで生成する2以上のセッションキーを区分できない。図8の実施形態は、このような問題点に対する解決策を提示する。 In such a case, the session key receiving method of FIGS. 3 and 5 cannot distinguish between two or more session keys generated by each home server. The embodiment of FIG. 8 presents a solution to such a problem.
図8は、本発明の第3実施形態によるセッションキーの受信方法を示す図面である。 FIG. 8 illustrates a session key receiving method according to the third embodiment of the present invention.
ステップ810で、ユーザ機器の加入または脱退によって、ホームネットワーク構成員の変更が発生する。
At
ステップ820で、ユーザ機器は、ホームネットワークの構成員に変更が発生する度に、セッションキー、セッションキーの生成順序を表すセッションバージョン及び該当セッションキーを生成したホームサーバの識別子であるサーバ識別子SUIDを一つ以上のホームサーバから受信し、かつ保存する。
In
このとき、ユーザ機器は、サーバ識別子、現在セッションキー及びCSVをCSKTに保存し、サーバ識別子、PSK及びPSVをPSKTに保存する。 At this time, the user equipment stores the server identifier, the current session key, and the CSV in CSKT, and stores the server identifier, PSK, and PSV in PSKT.
図7に示したように、ユーザ機器D2,D3は、現在第1ホームネットワーク及び第2ホームネットワークに同時に加入されているので、ユーザ機器D2及びD3のCSKT及びPSKTは、表9及び表10の通りである。 As shown in FIG. 7, since the user devices D2 and D3 are currently subscribed to the first home network and the second home network at the same time, the CSKT and PSKT of the user devices D2 and D3 are as shown in Table 9 and Table 10, respectively. Street.
また、図7に示したように、ユーザ機器D1は、現在第1ホームネットワークにのみ加入されているので、ユーザ機器D1のCSKT及びPSKTは、表11及び表12の通りである。 Further, as shown in FIG. 7, since the user equipment D1 is currently subscribed only to the first home network, the CSKT and PSKT of the user equipment D1 are as shown in Table 11 and Table 12, respectively.
第1ホームサーバHS1に属するホームネットワークで、時間t2にユーザ機器D4が脱退し、ユーザ機器D4の脱退以前のコンテンツをコンテンツCont_A、脱退以後のコンテンツをCont_B、このとき、それぞれユーザ機器に配布されたセッションキーがK_sess,K_sess’といえば、現在状況は、次の表13のように要約可能である。 In the home network belonging to the first home server HS1, the user device D4 withdraws at time t2, and the content before the withdrawal of the user device D4 is the content Cont_A, and the content after the withdrawal is Cont_B. If the session keys are K_sess and K_sess', the current situation can be summarized as shown in Table 13 below.
ユーザ機器D4の脱退前コンテンツに対するライセンスLic_Aは、表14のような構成を有する。 The license Lic_A for the content before withdrawal of the user device D4 has a configuration as shown in Table 14.
ユーザ機器D4の脱退後コンテンツに対するライセンスLic_Bは、表15のような構成を有する。 The license Lic_B for the content after withdrawal of the user device D4 has a configuration as shown in Table 15.
一方、第2ホームサーバHS2に属するホームネットワークで、時間t2でユーザ機器の変更はない。したがって、第2ホームサーバと関連した状況は、次の表16のように要約可能である。 On the other hand, in the home network belonging to the second home server HS2, there is no change in user equipment at time t2. Accordingly, the situation associated with the second home server can be summarized as shown in Table 16 below.
ここで、コンテンツCont_C及びCont_D、及びライセンスLic_C及びLic_Dは、第2ホームサーバHS2がユーザ機器D2,D3に伝送するコンテンツ及びそれぞれのライセンスを意味する。 Here, the contents Cont_C and Cont_D and the licenses Lic_C and Lic_D mean the contents transmitted by the second home server HS2 to the user devices D2 and D3 and the respective licenses.
ライセンスLic_C及びLic_Dは、それぞれ表17及び表18のような構成を有する。 The licenses Lic_C and Lic_D have configurations as shown in Table 17 and Table 18, respectively.
ここで、K_cont_C及びK_cont_Dは、それぞれコンテンツCont_C及びCont_Dの暗号化に使われたコンテンツキーを表す。この二つのコンテンツキーは、同一であることもあり、そうでないこともある。 Here, K_cont_C and K_cont_D represent content keys used for encrypting the content Cont_C and Cont_D, respectively. The two content keys may or may not be the same.
ステップ830で、ユーザ機器は、所定のコンテンツの再生に必要なライセンスLicを受信し、受信したライセンスLicからサーバ識別子SUIDを抽出する。
In
ステップ835で、ユーザ機器は、ステップ830で抽出したサーバ識別子SUIDが自身のCSKTに存在するか否かを検査する。存在する場合に、ステップ840に進み、存在していない場合に、ステップ837に進む。
In
ステップ840で、もし、CSKTがSUIDを含めば、ユーザ機器は、ライセンスLicからESVを抽出し、抽出したESVとCSKT内のCSVとが同じであるか否かを検査する。同じである場合には、ステップ850に進み、そうでない場合には、ステップ855に進む。
In
ステップ850で、ユーザ機器は、CSVに対応するCSKをセッションキーとして抽出する。 In step 850, the user equipment extracts a CSK corresponding to the CSV as a session key.
ステップ855で、ESVとCSVとを比較する。ESVがCSVより小さい場合には、ステップ860に進み、そうでない場合には、ステップ880に進む。
In
ステップ860で、すなわち、ESVがCSVより小さい場合には、ユーザ機器は、PSKTにESVが存在するか否かを検査する。存在する場合には、ステップ870に進み、そうでない場合には、ステップ880に進む。
In step 860, i.e., if the ESV is less than the CSV, the user equipment checks whether there is an ESV in the PSKT. If yes, go to Step 870; otherwise, go to
ステップ870で、ユーザ機器は、PSKTからESVに対応するセッションキーを抽出する。 In step 870, the user equipment extracts a session key corresponding to the ESV from the PSKT.
ステップ880で、すなわち、ESVがCSVより大きいか、またはステップ860でPSKTに該当ESVが存在していないと判断された場合には、ユーザ機器は、HSにESVに対応するセッションキーを要請し、ユーザ認証を通じて所望のセッションキーを受信する。
If it is determined in
ステップ837で、もし、CSKTがSUIDを含んでいなければ、ユーザ機器は、再生不可というメッセージをユーザにディスプレイする。
In
図8のセッションキーの受信方法によれば、ホームサーバから伝送されるライセンス内には、ホームサーバを識別するサーバ識別子が存在し、またユーザ機器のCSKTまたはPSKTにもまた、サーバ識別子が存在する。したがって、ユーザ機器は、自身の属するホームサーバから伝送されたコンテンツのためのセッションキーであるか否かを判断できるので、一つのユーザ機器が複数のホームサーバに連結されたホームサーバに本発明を適用可能にする。 According to the session key receiving method of FIG. 8, the server identifier for identifying the home server exists in the license transmitted from the home server, and the server identifier also exists in the CSKT or PSKT of the user equipment. . Accordingly, since the user device can determine whether or not the session key is for the content transmitted from the home server to which the user device belongs, the present invention is applied to a home server in which one user device is connected to a plurality of home servers. Make applicable.
一方、本発明によるセッションキーの受信方法は、コンピュータプログラムで作成可能である。前記プログラムを構成するコード及びコードセグメントは、当該分野のコンピュータプログラマーによって容易に推論されうる。また、前記プログラムは、コンピュータで読み取り可能な情報記録媒体に保存され、コンピュータによって読み取られ、かつ実行されることによって、セッションキーの受信方法を具現する。前記情報記録媒体は、磁気記録媒体、光記録媒体、及びキャリアウェーブ媒体を含む。 On the other hand, the session key receiving method according to the present invention can be created by a computer program. The code and code segments that make up the program can be easily inferred by computer programmers in the field. Further, the program is stored in a computer-readable information recording medium, and is read and executed by the computer, thereby realizing a session key receiving method. The information recording medium includes a magnetic recording medium, an optical recording medium, and a carrier wave medium.
以上、本発明についてその望ましい実施形態を中心に説明した。当業者は、本発明が本発明の本質的な特性から逸脱しない範囲で変形された形態で具現されうるということが理解できる。したがって、開示された実施形態は、限定的な観点ではなく、説明的な観点で考慮されねばならない。本発明の範囲は、前述した説明ではなく、特許請求の範囲に表れており、それと同等な範囲内にある全ての差異点は、本発明に含まれたものと解釈されねばならない。 In the above, this invention was demonstrated centering on the desirable embodiment. Those skilled in the art will appreciate that the present invention can be embodied in a modified form without departing from the essential characteristics of the present invention. Accordingly, the disclosed embodiments should be considered in an illustrative, not a limiting sense. The scope of the present invention is shown not in the above description but in the claims, and all differences within the scope equivalent thereto should be construed as being included in the present invention.
10 伝送チャンネル
CP コンテンツ提供者
HN ホームネットワーク
HS ホームサーバ
D1,D2,D3,D4 ユーザ機器
10 Transmission channel CP Content provider HN Home network HS Home server D1, D2, D3, D4 User equipment
Claims (14)
a)前記ホームネットワークの構成員に変更が生じる度に、少なくとも前記セッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
b)所定のコンテンツの再生に必要なライセンスを受信するステップと、
c)前記ライセンスから抽出した暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、を含むことを特徴とする方法。 In a method for receiving a session key from a home server in a home network including a plurality of members,
a) Whenever a change occurs in the members of the home network, at least the session key and a session version representing the generation order of the session key are received, and at least the session key and the session version are set and stored in a table. The table includes a current session key table (CSKT) for storing the latest set and a past session key table (PSKT) for storing at least one set received so far. And storing the set stored in the current session key table in a past session key table, and storing the received set in the current session key table ;
b) receiving a license necessary for reproduction of the predetermined content;
c) Necessary for playback of the content by checking whether the same session version as the encrypted session version exists in the table based on the encrypted session version extracted from the license and the stored session version Determining a valid session key.
d)前記ライセンスに含まれたサーバ識別子が前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項1に記載の方法。 The license includes a server identifier that is an identifier of the home server, and before the step c),
d) determining a session key necessary for reproducing the content by determining whether or not the server identifier included in the license is a server identifier of a home server to which a user device that receives the session key belongs. The method of claim 1 further comprising:
前記c)ステップは、
前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項3に記載の方法。 The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
Step c)
4. The method of claim 3, wherein the method is performed by comparing a session version included in the license with a session version included in the current session key table.
前記d)ステップは、
前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項3に記載の方法。 The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
The step d)
4. The method of claim 3, wherein the method is performed by determining whether a server identifier included in the license is included in a server identifier included in the current session key table.
c1)前記ライセンスからのセッションバージョンが前記現在セッションバージョンと一致する場合には、前記現在セッションキーを前記セッションキーに決定するステップと、
c2)前記ライセンスからのセッションバージョンが前記現在セッションバージョンより小さい場合には、前記過去セッションキーテーブル内に前記ライセンスからのセッションバージョンが存在するか否かを検査し、存在する場合に、前記存在する過去セッションキーを前記セッションキーに決定するステップと、を含むことを特徴とする請求項6に記載の方法。 Step c)
c1) if the session version from the license matches the current session version, determining the current session key as the session key;
c2) If the session version from the license is smaller than the current session version, check whether there is a session version from the license in the past session key table, and if it exists, the session version exists. The method of claim 6, further comprising: determining a past session key as the session key.
d1)前記ライセンスからのサーバ識別子が前記現在セッションキーテーブル内のサーバ識別子と一致していない場合には、前記コンテンツに対する再生不可決定を下すことを特徴とする請求項6に記載の方法。 The step d)
d1) The method according to claim 6, wherein if the server identifier from the license does not match the server identifier in the current session key table, the reproduction prohibition decision is made for the content.
a)前記ホームネットワークの前記ユーザ機器に変更が生じる度に、少なくとも前記コンテンツの再生に必要なセッションキー及び前記セッションキーの生成順序を表すセッションバージョンを受信して、少なくとも前記セッションキーと前記セッションバージョンをセットにしてテーブルに保存するステップであって、前記テーブルは、最新の前記セットを保存する現在セッションキーテーブル(CSKT)と、これまで受信した前記セットを少なくとも一つ以上保存するための過去セッションキーテーブル(PSKT)とを含み、前記現在セッションキーテーブルに保存されていた前記セットを過去セッションキーテーブルに保存するとともに、受信した前記セットを前記現在セッションキーテーブルに保存する、ステップと、
b)前記第1ユーザ機器から所定のコンテンツキーを利用して暗号化されたコンテンツ、及び前記コンテンツの再生に必要なライセンスを受信するステップと、
c)前記ライセンスに含まれた暗号化セッションバージョン及び前記保存されたセッションバージョンに基づいて、前記テーブルに前記暗号化セッションバージョンと同一のセッションバージョンが存在しているか検査することで前記コンテンツの再生に必要なセッションキーを決定するステップと、
d)前記決定されたセッションキーを利用して前記コンテンツキーを生成し、前記生成されたコンテンツキーを利用して前記暗号化されたコンテンツを再生するステップと、を含むことを特徴とする方法。 In a method in which a second user device transmits predetermined content from a first user device and reproduces the content in a home network including a plurality of user devices.
a) Every time a change occurs in the user equipment of the home network, at least a session key necessary for reproducing the content and a session version indicating the generation order of the session key are received, and at least the session key and the session version are received. Is stored in a table, and the table includes a current session key table (CSKT) for storing the latest set and a past session for storing at least one of the sets received so far. Storing the set stored in the current session key table in a past session key table and storing the received set in the current session key table, including a key table (PSKT) ;
b) receiving content encrypted from the first user device using a predetermined content key and a license necessary for playing the content;
c) Based on the encrypted session version included in the license and the stored session version, it is possible to reproduce the content by checking whether the same session version as the encrypted session version exists in the table. Determining the required session key;
d) generating the content key using the determined session key, and playing back the encrypted content using the generated content key.
e)前記ライセンスに含まれたサーバ識別子が、前記セッションキーを受信するユーザ機器が属するホームサーバのサーバ識別子であるか否かを判断することによって、前記コンテンツの再生に必要なセッションキーを決定するステップをさらに含むことを特徴とする請求項9に記載の方法。 The license includes a server identifier that is an identifier of the home server, and before the step c),
e) determining whether the server identifier included in the license is the server identifier of the home server to which the user equipment receiving the session key belongs, thereby determining a session key necessary for reproducing the content. The method of claim 9 , further comprising a step.
前記c)ステップは、
前記ライセンスに含まれたセッションバージョンと前記現在セッションキーテーブルに含まれたセッションバージョンとを比較することによって行われることを特徴とする請求項11に記載の方法。 The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
Step c)
The method of claim 11 , wherein the method is performed by comparing a session version included in the license with a session version included in the current session key table.
前記e)ステップは、
前記ライセンスに含まれたサーバ識別子が前記現在セッションキーテーブルに含まれたサーバ識別子に含まれるか否かを判断することによって行われることを特徴とする請求項11に記載の方法。 The license includes an encrypted content key generated by encrypting the content key using the server identifier, the session version, and the session key;
The step e)
The method of claim 11 , wherein the method is performed by determining whether a server identifier included in the license is included in a server identifier included in the current session key table.
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US62855904P | 2004-11-18 | 2004-11-18 | |
US60/628,559 | 2004-11-18 | ||
KR10-2004-0099776 | 2004-12-01 | ||
KR1020040099776A KR100601712B1 (en) | 2004-11-18 | 2004-12-01 | Method for receiving a session key in home network and the method for reproducing content using the same |
PCT/KR2005/003735 WO2006054841A1 (en) | 2004-11-18 | 2005-11-05 | Method of receiving session key in home network and method of reproducing content using the same |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008521332A JP2008521332A (en) | 2008-06-19 |
JP5492379B2 true JP5492379B2 (en) | 2014-05-14 |
Family
ID=37151468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007542888A Expired - Fee Related JP5492379B2 (en) | 2004-11-18 | 2005-11-05 | Method of receiving session key in home network and method of reproducing content using the same |
Country Status (4)
Country | Link |
---|---|
US (1) | US7848526B2 (en) |
JP (1) | JP5492379B2 (en) |
KR (1) | KR100601712B1 (en) |
CN (1) | CN101065925B (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070179898A1 (en) * | 2006-02-02 | 2007-08-02 | General Instrument Corporation | Secure consumer distribution of content using subkeys for encryption and authentication |
JP4823717B2 (en) * | 2006-02-28 | 2011-11-24 | 株式会社日立製作所 | Encryption communication system, terminal state management server, encryption communication method, and terminal state management method |
KR100739809B1 (en) * | 2006-08-09 | 2007-07-13 | 삼성전자주식회사 | Method and apparatus for managing stations which are associated with wpa-psk wireless network |
CN102404132B (en) * | 2010-09-07 | 2015-12-16 | 中兴通讯股份有限公司 | A kind of individual network service group management method based on key and system |
US9003519B2 (en) * | 2011-05-16 | 2015-04-07 | At&T Intellectual Property I, L.P. | Verifying transactions using out-of-band devices |
CN111601117B (en) * | 2020-05-11 | 2021-04-02 | 知安视娱(南京)科技有限公司 | Digital copyright management method and system |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH103256A (en) * | 1995-10-16 | 1998-01-06 | Sony Corp | Ciphering method and device therefor, recording method, decoding method and device therefor and recording medium |
JPH09163338A (en) | 1995-12-06 | 1997-06-20 | Sony Corp | Terminal equipment, reception method, transmitter, transmission method, transmitter-receiver and transmission reception method |
US6047071A (en) * | 1997-04-15 | 2000-04-04 | Nokia Mobile Phones | Network-initiated change of mobile phone parameters |
JPH1115373A (en) * | 1997-06-20 | 1999-01-22 | Fuji Xerox Co Ltd | Open key coding system |
US6591364B1 (en) * | 1998-08-28 | 2003-07-08 | Lucent Technologies Inc. | Method for establishing session key agreement |
US6636968B1 (en) * | 1999-03-25 | 2003-10-21 | Koninklijke Philips Electronics N.V. | Multi-node encryption and key delivery |
US6263435B1 (en) * | 1999-07-06 | 2001-07-17 | Matsushita Electric Industrial Co., Ltd. | Dual encryption protocol for scalable secure group communication |
US6763112B1 (en) * | 1999-09-28 | 2004-07-13 | Nokia Networks Oy | Security procedure in universal mobile telephone service |
EP1104213A3 (en) * | 1999-11-29 | 2003-05-21 | Philips Intellectual Property & Standards GmbH | Wireless network with key change procedure |
KR100700511B1 (en) | 2000-01-22 | 2007-03-28 | 엘지전자 주식회사 | Method for preventing copy of broadcasting tv receiver |
US6959090B1 (en) | 2000-11-20 | 2005-10-25 | Nokia Corporation | Content Protection scheme for a digital recording device |
KR100789354B1 (en) * | 2001-04-12 | 2007-12-28 | (주)크립토텔레콤 | Method and apparatus for mataining data security on network camera, home gateway and home automation |
KR20010114188A (en) | 2001-08-21 | 2001-12-29 | 윤석구 | A system for securing streaming digital data and the methods thereof |
JP4136534B2 (en) | 2001-11-02 | 2008-08-20 | キヤノン株式会社 | Digital content processing apparatus, digital content processing method, computer program, and recording medium |
KR100412041B1 (en) * | 2002-01-04 | 2003-12-24 | 삼성전자주식회사 | Home Gateway and method for executing security protocol function |
JP2004023237A (en) * | 2002-06-13 | 2004-01-22 | Mitsubishi Electric Corp | Encryption communication system, encryption communication method, and program for executing that method on computer |
KR100467278B1 (en) * | 2002-06-28 | 2005-01-24 | 김성권 | System and method for protecting the user's privacy in mobile communication |
US20040059939A1 (en) * | 2002-09-13 | 2004-03-25 | Sun Microsystems, Inc., A Delaware Corporation | Controlled delivery of digital content in a system for digital content access control |
KR100456076B1 (en) | 2002-11-28 | 2004-11-06 | 한국전자통신연구원 | Protecting Apparatus and Protecting Method of Digital Contents |
US20040133908A1 (en) * | 2003-01-03 | 2004-07-08 | Broadq, Llc | Digital media system and method therefor |
JP2004303111A (en) * | 2003-04-01 | 2004-10-28 | Hitachi Ltd | Portable terminal with license management function |
KR100529317B1 (en) * | 2003-05-14 | 2005-11-17 | 삼성전자주식회사 | Apparatus and method for authorizing a gateway |
-
2004
- 2004-12-01 KR KR1020040099776A patent/KR100601712B1/en not_active IP Right Cessation
-
2005
- 2005-11-05 CN CN2005800395611A patent/CN101065925B/en not_active Expired - Fee Related
- 2005-11-05 JP JP2007542888A patent/JP5492379B2/en not_active Expired - Fee Related
- 2005-11-08 US US11/268,647 patent/US7848526B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
KR20060055265A (en) | 2006-05-23 |
KR100601712B1 (en) | 2006-07-18 |
CN101065925B (en) | 2011-11-16 |
CN101065925A (en) | 2007-10-31 |
US20060107051A1 (en) | 2006-05-18 |
JP2008521332A (en) | 2008-06-19 |
US7848526B2 (en) | 2010-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7864953B2 (en) | Adding an additional level of indirection to title key encryption | |
JP4494215B2 (en) | Public key media key ring | |
RU2447498C2 (en) | Improved access to domain | |
RU2385491C2 (en) | Separated rights in authorised domain | |
JP4960251B2 (en) | Content transmission method in home network using user binding | |
EP1521422B1 (en) | Method of creating domain based on public key cryptography | |
US8687801B2 (en) | Method and apparatus for acquiring domain information and domain-related data | |
US8160246B2 (en) | Apparatus and method for generating a key for broadcast encryption | |
US7707410B2 (en) | Information processing system and method | |
US8341402B2 (en) | Method of controlling content access and method of obtaining content key using the same | |
US20050228809A1 (en) | Information processing system and method | |
US8693693B2 (en) | Information processing apparatus, content providing system, information processing method, and computer program | |
JP5492379B2 (en) | Method of receiving session key in home network and method of reproducing content using the same | |
JP2008524890A (en) | How to send digital data in a local area network | |
US7505599B2 (en) | Information processing system and method for managing encrypted data with tag information | |
US8234715B2 (en) | Activating streaming video in a blu-ray disc player | |
US9058837B2 (en) | Method and apparatus for managing contents | |
US8321660B2 (en) | Method and devices for reproducing encrypted content and approving reproduction | |
US8862878B2 (en) | Authentication and authorization of a device by a service using broadcast encryption | |
KR20050046103A (en) | Method of copying and decrypting encrypted digital data and apparatus therefor | |
US20090144832A1 (en) | Method for protecting content and method for processing information | |
EP1813053B1 (en) | Method of receiving session key in home network and method of reproducing content using the same | |
KR20070022019A (en) | Improved domain manager and domain device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080924 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110524 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110927 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120127 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20120209 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20120323 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20121204 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20121207 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131224 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5492379 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |